Zum Hauptinhalt navigieren
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
0

Angler Phishing: Betrug über Social Media und gefälschte Support-Accounts

Angler Phishing nutzt soziale Netzwerke, um Opfer über gefälschte Kundenservice- oder Support-Accounts zu täuschen. In Teil 13 unserer Serie „Cyber-Gefahren einfach erklärt“ erfahren Sie, wie Angler Phishing funktioniert, woran Sie es erkennen und wie Sie sich schützen können.

Angler Phishing: Betrug über Social Media und gefälschte Support-Accounts

Angler Phishing ist eine moderne Form des Social Engineerings, bei der Angreifer soziale Netzwerke und gefälschte Support-Accounts nutzen, um Opfer gezielt zu täuschen. Häufig handelt es sich um Nachrichten oder Kommentare, die von Accounts stammen, die echten Unternehmen oder Diensten sehr ähnlich sehen.

Das Ziel ist es, Zugangsdaten, persönliche Informationen oder die Installation von Schadsoftware zu erreichen. Besonders perfide: Die Nachrichten wirken offiziell und nutzen das Vertrauen der Nutzer in bekannte Marken.

Typisches Beispiel:
Ein Nutzer erhält eine Nachricht von einem scheinbaren Bank- oder Online-Shop-Support:
„Ihr Konto wurde gesperrt. Bitte klicken Sie hier, um es zu entsperren.“
Der Link führt auf eine gefälschte Website – beim Anklicken werden Daten abgefangen oder Malware installiert.

Warnsignale für Angler Phishing:

  • Absender-Account ist unbekannt oder leicht abgewandelt
  • Dringlichkeit oder Drohung („sofort handeln“, „Sperrung“)
  • Aufforderung, persönliche Daten preiszugeben oder unbekannte Links zu klicken

So schützen Sie sich:

  • Nur offizielle Kanäle der Unternehmen nutzen
  • Links sorgfältig prüfen, nicht vorschnell klicken
  • Keine persönlichen Daten über Nachrichten preisgeben
  • Mitarbeitende sensibilisieren für gefälschte Accounts in sozialen Medien

Angler Phishing zeigt, dass Cyberangriffe längst nicht nur über E-Mail funktionieren – soziale Netzwerke bieten eine neue Angriffsfläche, die gezielt Vertrauen ausnutzt.
Dieser Beitrag ist Teil 13 unserer Serie „Cyber-Gefahren einfach erklärt“. Im nächsten Teil widmen wir uns Evil Twin – wenn gefälschte WLAN-Zugangspunkte Daten abgreifen.